PKI

PKI

Public Key Infrastructure的缩写,即公开密钥基础设施,它是国际上解决开放式互联网络信息安全需要的一套体系。PKI体系支持身份认证,信息传输、存储的安全性,消息传输、存储的机密性,以及操作的不可否认性。“基础设施”的作用就是只要遵从必要的原则,不同的实体都可以方便的使用基础设施提供。

PKI的核心是认证中心(CA)。CA就像公安局发放身份证一样,发放一个叫“数字证书”的身份证明,这个数字证书包含了用户身份的部分信息,以及用户持有的公钥。

PKI的核心技术基础是公钥密码学的“加密”和“签名”技术

数字证书(公钥)

数字证书就是网络通信中标识通信各方神风信息的一系列数据,其作用类似于显示生活中的身份证。

最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书汇总还包括密钥的有效时间、发证机关的名称、改证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。

1、原理

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户可以设定一把特定的仅为本人所知的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地。通过数字的手段保证加密过程是一个不可逆的,即只有用私钥才能解密。(公钥加密私钥解密)

RSA加密算法。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公钥),想推导出解密密钥(私钥),在计算上是不可能的。

加密技术

加密技术的密码体制分为对称加密体制和非对称加密体制

1.对称加密,加密密钥和解密秘钥相同,代表算法DES

缺点:

1).需要提供一条安全的通道使通信双方在首次通信时协商一个共同的秘钥,直接面对面协商难以实施。只能通过邮件电话等不够安全的手段协商。

2).每个合作者需要使用不同的密钥,密钥数量庞大难于管理。

3).信息完整性不能鉴别,无法验证发送者和接受者的身份。

4).以共同保守秘密来实现,

2.非对称加密,加密秘钥和解密秘钥不同,加密秘钥可以公开而解密秘钥需要保密,代表算法RSA

公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能界面,如果用私钥进行加密,只有用对应的公钥才能解密。

缺点:

1).加密和解密花费时间长,速度慢,不适于对文件加密,只适用于对少量数据进行加密。

实际步骤(使用了两种加密方式):

1).发送方生成会话密钥(对称加密)并用接收方的公钥对会话密钥进行加密,然后将密钥发给接收方

2).发送方对需要传输的文件用会话密钥进行加密,将文件发送给接收方

3).接收方用私钥进行解密得到会话密钥

4).用会话密钥对文件解密,得到文件明文。

数字签名技术

数字签名:防止他人对传输的文件进行破坏以及确定发信人的身份采用的手段

完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。

目前数字签名采用较多的是公钥加密技术,如基于RSA的PKCS、X.509、PGP等

原理:

报文发送方从报文文本中生成一个128位的散列值(报文摘要或哈希值)。发送方用自己的私钥对这个散列值进行加密来星城发送发的数字签名。然后这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方首先从接收到的原始报文中计算出128位散列值(或报文摘要),接着再用发送方的公钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。

时间戳技术

数字时间戳技术(DTS)是数字签名技术的一种变种应用

Java Security

Java平台自诞生时就非常注重安全,如自动的内存管理、字节代码的验证机制以及独特的安全类加载方式。同时java的密码体系也设计得很完善,java security提供相关类和接口,java security api是java编程语言的核心API,位于java.security包中。开发人员可以利用该API实现安全工鞥,java密码体系依赖于JCA(Java Cryptography Architecture,java加密结构)和JCE(java cryptography extension,Java加密扩展)。

JCA包括了数字签名和消息摘要的API。

JCE扩展了JCA,提供了更丰富的安全API,包括对称分组算法,对称的流加密算法,非对称假面算法和信息认证码等。

体系结构:

1.密码服务提供者:java加密体系结构引入了密码服务提供者的概念,他是指一个包,用于提供JDK安全API的密码子集的具体实现。SUN jdk提供了一个叫“SUN”的缺省标准提供者。其他jdk可能不提供

2.密钥管理,java提供了名为“密钥仓库”的数据库来管理密钥和证书。应用程序可使用密钥仓库来完成认证或签名。

主要概念:

Java.security开发中引入了一些概念,主要包括引擎类的算法、实现和提供者、获取实现实例的factory方法等。

引擎类和算法:

“引擎类”:以一种抽象方式定义一种密码服务,一个引擎类提供某类密码服务功能的接口。Signature和KeyFactory就是两个引擎类。Signature提供对数字签名算法功能的访问。KeyFactory提供DSA私钥或公钥

JAVA摘要算法

MessageDigest(MD),摘要算法有MD5、MD2、SHA1

JAVA加密和解密

数据的加密就是通过一定的数学变换把原始有意义的数据转化为无意义的数据。

对称加密算法的加密和解密采用同一个密钥,大多数采用替换、置换、和移位等技术对原始数据进行变换。

Java中对称密钥的产生以及对称加密和解密等功能是在JCE中提供的,密钥产生是由javax.crypto.KeyGenerator类提供的,对称加解密是由javax.crypto.Cipher类提供。

加密解密流程:

1).生成密钥,设置算法和密钥长度。

2).创建Cipher对象,确定算法、算法模式和填充模式。

3)初始化Cipher对象,设置加密以及加密密钥

4)用明文字符串计算密文,连续调用.update,最后调用doFinal

5)如果解密密文。则初始化为解密

6)解密密文。连续调用.update,最后调用doFinal。

JAVA数字签名和验证

Java中非堆成密钥的产生、签名和验证等功能是在JCE中提供的。非堆成密钥产生是由javax.crypto.KeyPairGenerator类提供的,签名和验证是有javax.crypto.Signature类提供的。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,509评论 6 504
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,806评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,875评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,441评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,488评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,365评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,190评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,062评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,500评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,706评论 3 335
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,834评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,559评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,167评论 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,779评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,912评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,958评论 2 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,779评论 2 354

推荐阅读更多精彩内容

  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,393评论 1 4
  • 本文转载,出处如下:数字证书原理 文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了...
    随安居士阅读 1,683评论 1 8
  • 目录 准备 分析2.1. 三次握手2.2. 创建 HTTP 代理(非必要)2.3. TLS/SSL 握手2.4. ...
    RunAlgorithm阅读 38,170评论 12 117
  • 坐在屋里,望向街外,来来往往的都是急着给麦子打药的村里人,骑着电动三轮车,载着一个大药桶。 村子里剩下的有妇人,老...
    张小汝阅读 17,500评论 2 6
  • 从来没有哪一次,像现在这样,如此冷静,如此客观,如此虔诚,去认识自己。 夜读蒙田(法国文艺复兴后最重要的人文主义作...
    bj李晓萍阅读 188评论 0 1